Du har inte funderat på att köra med greylisting eller MKvalidrcpt?
Jag hade syndafloder med spam annat skit innan på mailservern, men efter
jag lagt in både greylisting och mkvalidrcpt så har nästan försvunnit helt.
Nu vet jag inte vilken MTA du kör, men jag kör qmail själv.
Jag kör
dig i din kamp mot renare maillådor :-)
//-Jonas
-Original Message-
From: Robert Larsson [mailto:[EMAIL PROTECTED]
Sent: den 6 juni 2006 11:48
To: debian-user-swedish@lists.debian.org
Subject: Re: Dynamisk blockering iptables
Du har inte funderat på att köra med greylisting eller
Jag letar efter ett sätt att blockera skenande spamskickare. En eller ett par
gånger per dygn kommer en störtflod av spam från hela världen. Oftast är alla
från olika ipadresser, det kan vara hundra spam på några minuter. Här hemma har
jag en iptables-regel som endast tillåter fem eller tio
mån 2006-06-05 klockan 21:04 +0200 skrev Robert Larsson:
Jag har kört man iptables med inte hittat just detta. Vet någon ett bra sätt,
eller går det helt enkelt inte?
I den här artikeln har dom visserligen gjort det med SSH, men det borde
gå att anpassa för mejl:
http://www.debian
var
den med. Icke desto mindre fanns själva modulen på jobbmaskinen
och det var bara att lägga till ett par regler i iptables.
Verkar fungera som det skall, har precis satt det i skarp
drift. Hoppas det kommer en mass-spammare snart...
Det är f-n vilket knog det är att hålla användarnas inboxar
-Original Message-
From: Robert Larsson [mailto:[EMAIL PROTECTED]
Sent: den 5 juni 2006 23:16
To: debian-user-swedish@lists.debian.org
Subject: Re: Dynamisk blockering iptables
I den här artikeln har dom visserligen gjort det med SSH, men det
borde gå att anpassa för mejl:
http://www.debian
On 2005-09-23, 15:54, Per Eric Rosén wrote:
Kanske inte rätt svar, men skulle det räcka med två cron-jobb? Ett som
slår på regeln, och ett som slår av? Då har man chans att lägga in olika
tider på helger också :-). Jag kör scriptade regler, inte från cron men
när olika VPN-klienter ansluter,
Kanske inte rätt svar, men skulle det räcka med två cron-jobb? Ett som
slår på regeln, och ett som slår av? Då har man chans att lägga in olika
tider på helger också :-). Jag kör scriptade regler, inte från cron men
när olika VPN-klienter ansluter, och har då lagt reglerna i en särskild
kedja för
Hej alla!
Jag har forsokt lite att fa igang en iptables-regel som skall galla vissa
tider pa dygnet, typ
iptables -I FORWARD -d www.host.com -m time --timestart 08:30 --timestop 12:00
-j REJECT
(ja, det ar sjalvdiciplinering det handlar om...) och behover da
time-modulen. Jag har kikat i /usr
tis 2004-12-28 klockan 15:52 +0100 skrev Johan Segernäs:
On 2004-12-28 13:23 +0100 or thereabouts, Per Eric Rosén wrote:
Har du provat syn-kakor? (vet inte om det säkert hjälper, men dock)
se närmaste linuxkärnedokumentation, eller http://cr.yp.to/syncookies.html
Syncookies är på men det
Assisstans mot en ddos skulle jag behöva.
62-66 byte stora syn-paket mot port 80, får apache att leka '...reading...' i
server-status och bli helt förvirrad. Kommer från MASSOR av ip-adresser,
provat blocka ~400 helt utan någon verkan. Korskörde top 800 från olika
tillfällen och fick 4-5
Har du provat syn-kakor? (vet inte om det säkert hjälper, men dock)
se närmaste linuxkärnedokumentation, eller http://cr.yp.to/syncookies.html
/Per Eric
--
^): Per Eric Rosén http://rosnix.nu/~per/
/ [EMAIL PROTECTED] GPG 7A7A BD68 ADC0 01E1 F560 79FD 33D1 1EC3 1EBB 7311
On 2004-12-28 13:23 +0100 or thereabouts, Per Eric Rosén wrote:
Har du provat syn-kakor? (vet inte om det säkert hjälper, men dock)
se närmaste linuxkärnedokumentation, eller http://cr.yp.to/syncookies.html
Syncookies är på men det är ingen vanlig hederlig söt syn-flood där det bara
skickas en
On Sunday 11 January 2004 05.46, molle wrote:
Om jag gissar rätt så behöver du lura dc-hubben att dina klienter från
lokala nätet använder det extärna ip:t, så andra klienter får rätt ip
(ditt extärna) när de försöker tanka från dig.
något liknande detta borde fungera:
iptables -t nat
Kanske en fråga som dykt upp många gånger tidigare, men det har med port
forwarding med iptables att göra.
Jag kör en server (DC-hub) på en lokal maskin 192.168.0.12 (windows) och har
debianmaskinen som gateway för det lokala nätverket med ip 81.172.x.x.
eth0 är det externa kortet med ip 81.172
port
forwarding med iptables att göra.
Jag kör en server (DC-hub) på en lokal maskin 192.168.0.12 (windows) och har
debianmaskinen som gateway för det lokala nätverket med ip 81.172.x.x.
eth0 är det externa kortet med ip 81.172.x.x, och eth1 det interna med ip
192.168.0.1.
Jag kör port
Om du tar bort -i eth0 så bör det fungera som du vill.
/Calle
Jag har inte kunnat komma på hur jag ska tala om för iptables att även om
interna datorer vill nå 81.172.x.x:4411, så ska även de uppkopplingarna
skickas till 192.168.0.12:4411.
För att förtydliga (det gick visst lite fort) ifall min huvudpoäng inte
framkommer
alldeles klart: DC-klienterna konfigureras sedan att ansluta till dchub.foo.bar
istället för 192.168.0.12.
/oskar
Jag vet inte riktigt hur DC-klienterna fungerar, men skulle man möjligen
kunna göra så här:
Om jag gissar rätt så behöver du lura dc-hubben att dina klienter från
lokala nätet använder det extärna ip:t, så andra klienter får rätt ip
(ditt extärna) när de försöker tanka från dig.
något liknande detta borde fungera:
iptables -t nat -A POSTROUTING -p tcp -s 192.168.0.0/24 -d 192.168.0.12
Man ska kunna be dom att öppna den porten. Bara man ringer till dom så
får man ett papper som man ska skriva under. Och sen öppnar dom porten.
( Det är vad jag hört iallafall. )
Om det nu är Phfelia vi snackar om?
/Thomas
Har du ett telenummer eller någon annan pekare? Jag har
[EMAIL PROTECTED] wrote:
Man ska kunna be dom att öppna den porten. Bara man ringer till dom så
får man ett papper som man ska skriva under. Och sen öppnar dom porten.
( Det är vad jag hört iallafall. )
Om det nu är Phfelia vi snackar om?
/Thomas
Har du ett telenummer eller någon annan
och att detta troligtvis skulle få väldigt låg prio.
men nu har jag fått det att fungerar som jag vill tack.
Mvh
joakim
tis 2003-12-16 klockan 14.24 skrev Markus Hakansson:
Hej, Joakim!
Denna regeln fungerar här iaf:
iptables -t nat -A PREROUTING -p tcp -d srv_ip --dport 26 \
-j DNAT
Hej!
jag har ett litet problem, min ISP har stängt port 25 för SMTP trafik
pga massa windows användare som inte vet hur man stoppar relays m.m.
hur som helst så har jag nu problem att använda min mail server hemifrån
så min tanke är att sätta upp en iptables regel som port NAT:ar port 26
till 25
Hej, Joakim!
Denna regeln fungerar här iaf:
iptables -t nat -A PREROUTING -p tcp -d srv_ip --dport 26 \
-j DNAT --to-destination=srv_ip:25
Mvh
Markus Håkansson
tis 2003-12-16 klockan 13.19 skrev joakim:
Hej!
jag har ett litet problem, min ISP har stängt port 25 för SMTP
joakim wrote:
Hej!
jag har ett litet problem, min ISP har stängt port 25 för SMTP trafik
pga massa windows användare som inte vet hur man stoppar relays m.m.
hur som helst så har jag nu problem att använda min mail server hemifrån
så min tanke är att sätta upp en iptables regel som port
jag har ett litet problem, min ISP har stängt port 25 för SMTP trafik
pga massa windows användare som inte vet hur man stoppar relays m.m.
Är det UPC? Isf har de blockat utgående port 25 också... Då kan du nog inte
göra så mycket mer än att skriva klagobrev, kontakta konsumentsombudsmannen,
Jag har petat in en hel del Iptables-regler.
Och nu till den stora frågan: Hur gör jag för att logga med Iptables så
att jag ser om reglerna jag satt upp får några träffar?
T.ex vid nekande av ping så har jag försökt med den här raden:
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j
Hej !
Jag har råkat för ett i mina ögon lite skumt problem,
jag har installerat en brandvägg som kör iptables med en del mycket enkla
regler.
Maskinen är kopplad mot Globecoms nät(Glocalnet) och har ett internt nät
(192.168.169.0) samt får den yttre adressen tilldelad via DHCP.
Problemen som
On Thu, Dec 14, 2000 at 12:42:05PM +0100, Daniel Persson wrote:
Hej !
Jag har råkat för ett i mina ögon lite skumt problem,
jag har installerat en brandvägg som kör iptables med en del mycket enkla
regler.
Maskinen är kopplad mot Globecoms nät(Glocalnet) och har ett internt nät
trots samma Iptables script och samma kernel.
Jag har även när problemen uppstått testat att stänga ner IPtables och
köra utan brandväggs funktionalitet och får då samma problem.
Låter som Glocalnetproblem tycker jag... eller?
tyckte jag med, inte lika säker längre.
Jo du kan förresten
Hmm det låter som om lease-tiden är lite väl låg. Fast blandar den bara
inte ihop saker så ska det väl funka ändå...
Precis, men både pump och dhclient verkar göra sitt jobb.
Japp, och som sagt Redhat maskinen ser exakt likadan ut dvs DHCP, Intel
kort kernel 2.4.8, kör iofs Pump och denna
On Thu, Dec 14, 2000 at 04:31:04PM +0100, Daniel Persson wrote:
När du säger det, den har bridge och framdiverter pactharna har jag för
mig.
(lekt med transparent proxy)
Där har du förmodligen problemet. Knyck kärnan från redhat-burken vettja :)
// Mvh Ola
--
--- Ola
32 matches
Mail list logo